UNIVERSIDAD NACIONAL DEL CALLAO FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA ´´ESCUELA PROFESIONAL DE INGENIERÍA ELÉCTRICA´´ PROYECTO DE INVESTIGACIÓN TEMA: EL INTERNET DE LAS COSAS IOT CURSO: REDES INDUSTRIALES-91G DOCENTE: ING. ELMER MENDOZA TRUJILLO PRESENTADO POR: HONORIO GUTIERREZ ALFREDO CALLAO – ENERO 2021 PERÚ código: 1223120046 ÍNDICE Introducción…………………………………………………………………… Orígenes, impulsores y aplicaciones………………………………………. Definiciones diferentes, conceptos similares……………………………… CAPITULO I Modelos de comunicación de la Internet de las Cosas: Comunicaciones ‘dispositivo a dispositivo’……………………………….. Comunicaciones ‘dispositivo a la nube’…………………………………… Modelo ‘dispositivo a puerta de enlace’…………………………………… Modelo de intercambio de datos a través del back-end…………………. Modelos de comunicación de la Internet de las Cosas: resumen………. CAPITULO II Cuestiones relacionadas con la seguridad: El desafío de seguridad de la IoT…………………………………………… Un espectro de consideraciones de seguridad……………………………. Desafíos de seguridad que son exclusivos de los dispositivos de la IoT.. Preguntas relacionadas con la seguridad de la IoT………………………. CAPITULO III Consideraciones sobre la privacidad: Antecedentes de la privacidad en la Internet de las Cosas…………….. Aspectos relacionados con la privacidad que solo se aplican a la Internet de las Cosas…………………………………………………… Preguntas relacionadas con la privacidad de la Internet de las Cosas ……………………………………………………………………… CAPITULO IV Interoperabilidad / Cuestiones relacionadas con las normas: Interoperabilidad / Estándares de la IoT – Antecedentes………………… Consideraciones clave y desafíos en la Interoperabilidad de la IoT / Estándares……………………………………………………………. Preguntas relacionadas con la interoperabilidad………………………….. CAPITULO V Cuestiones reglamentarias, legales y de derechos: Protección de datos y flujos de datos transfronterizos…………………… Discriminación de los datos de la IoT……………………………………… Los dispositivos de la IoT utilizados como ayudas para las Agencias de aplicación de la ley y la seguridad pública…………………. Responsabilidad por los dispositivos de la IoT…………………………… Proliferación de dispositivos de la IoT utilizados en acciones Legales………………………………………………………………………... Resumen de las cuestiones reglamentarias, legales y de derechos…... CAPITULO VI Cuestiones relacionadas con las economías emergentes y el desarrollo: Garantizar que las oportunidades de la IoT sean globales……………….. Oportunidades económicas y de desarrollo………………………………… Preguntas sobre la IoT y su relación con las economías emergentes y el desarrollo…………………………………………………… CAPITULO VII Conclusión……………………………………………………………………... INTRODUCCIÓN La Internet de las Cosas (IoT) es un tema importante en la industria de la tecnología, las políticas y los círculos de ingeniería y se ha convertido en noticia de primera plana, tanto en la prensa especializada como en los medios populares. Esta tecnología se encarna en una amplia gama de productos, sistemas y sensores en red, que aprovechan los avances en la potencia de cálculo, la miniaturización de los componentes electrónicos y las interconexiones de red para ofrecer nuevas capacidades que antes no eran posibles. Una gran cantidad de conferencias, informes y artículos de noticias están discutiendo y debatiendo el potencial impacto de la “revolución de la IoT”, desde nuevas oportunidades de mercado y modelos de negocio hasta las preocupaciones con respecto a la seguridad, la privacidad y la interoperabilidad técnica. La implementación a gran escala de dispositivos de la IoT promete transformar muchos aspectos de la forma en que vivimos. Para los consumidores, los nuevos productos de la IoT —electrodomésticos, componentes de automatización del hogar y dispositivos de gestión de energía con conexión a Internet— nos están llevando hacia una visión de la “casa inteligente” que ofrece mayor seguridad y eficiencia energética. Otros dispositivos personales de la IoT —entre ellos los dispositivos portátiles para monitorear y gestionar la actividad física y los dispositivos médicos con conexión a Internet— están transformando la forma en que se ofrecen los servicios de salud. Esta tecnología promete ser beneficiosa para las personas mayores o con discapacidad, mejorando sus niveles de independencia y calidad de vida a un costo razonable.1 Los sistemas de la IoT como los vehículos conectados en red, los sistemas de tráfico inteligentes y los sensores integrados en carreteras y puentes nos acercan más a la idea de “ciudades inteligentes”, que ayudan a minimizar la congestión y el consumo de energía. La tecnología de la IoT ofrece la posibilidad de transformar la agricultura, la industria y la producción y distribución de energía mediante el aumento de la disponibilidad de información a lo largo de la cadena de valor de la producción por medio de sensores conectados en red. Sin embargo, la IoT plantea muchas preguntas y desafíos que se deben tener en cuenta y abordar para que se puedan realizar sus potenciales beneficios. Diferentes empresas y organizaciones dedicadas a la investigación han publicado una amplia gama de proyecciones sobre el potencial impacto que tendrá la IoT sobre Internet y sobre la economía en los próximos cinco a diez años. Por ejemplo, Cisco ha proyectado que para el año 2019 habrá más de 24 mil millones de objetos conectados a Internet,2 aunque Morgan Stanley anticipa que para el año 2020 habrá 75 mil millones de dispositivos conectados en red.3 Considerando un período de tiempo más largo, Huawei sube la apuesta y anticipa que en 2025 habrá 100 mil millones de conexiones a la IoT.4 El McKinsey Global Institute sugiere que el impacto financiero de la IoT sobre la economía global puede llegar a ser de $3.9 a $11.1 mil millones en 2025.5 Aunque la variabilidad de las predicciones las vuelve cuestionables, en conjunto permiten entrever una influencia y un crecimiento significativos. Algunos observadores ven a la IoT como un mundo “inteligente”, revolucionario y totalmente interconectado; un mundo de progreso, eficiencia y oportunidades, con el potencial de añadir un valor equivalente a miles de millones para la industria y la economía global.6 ORÍGENES, IMPULSORES Y APLICACIONES El término “Internet de las Cosas” (IoT) fue empleado por primera vez en 1999 por el pionero británico Kevin Ashton para describir un sistema en el cual los objetos del mundo físico se podían conectar a Internet por medio de sensores.12 Ashton acuñó este término para ilustrar el poder de conectar a Internet las etiquetas de identificación por radiofrecuencia (RFID)13 que se utilizaban en las cadenas de suministro corporativas para contar y realizar un seguimiento de las mercancías sin necesidad de intervención humana. Hoy en día, el término Internet de las Cosas se ha popularizado para describir escenarios en los que la conectividad a Internet y la capacidad de cómputo se extienden a una variedad de objetos, dispositivos, sensores y artículos de uso diario. Aunque el término “Internet de las Cosas” es relativamente nuevo, el concepto de combinar computadoras y redes para monitorear y controlar diferentes dispositivos ha existido durante décadas. Por ejemplo, a fines de la década de 1970 ya había en el mercado sistemas disponibles para monitorear los medidores conectados a la red eléctrica de forma remota a través de las líneas telefónicas.14 En la década de 1990, los avances en la tecnología inalámbrica permitieron la difusión de soluciones corporativas e industriales “máquina a máquina” (M2M) para monitorear y operar diferentes equipos. Sin embargo, muchas de estas primeras soluciones M2M se basaban en redes dedicadas especialmente construidas para este propósito y en estándares propietarios o específicos de la industria,15 no en redes basadas en el Protocolo de Internet (IP) y los estándares de Internet. TENDENCIAS TECNOLÓGICAS Y DE MERCADO QUE ESTÁN IMPULSANDO LA IOT 1) CONECTIVIDAD UBICUA: La conectividad generalizada, de bajo costo y alta velocidad, sobre todo a través de servicios y tecnología inalámbricos con y sin licencia, hace que casi todo sea “conectable“. 2) ADOPCIÓN GENERALIZADA DE REDES BASADAS EN EL PROTOCOLO IP: El protocolo IP se ha convertido en el estándar dominante para la creación de redes y ofrece una plataforma bien definida y ampliamente implementada en software y herramientas que se pueden incorporar en una variedad de dispositivos de forma fácil y económica. 3) ECONOMÍAS EN LA CAPACIDAD DE CÓMPUTO: Impulsada por las inversiones de la industria en las áreas de investigación, desarrollo y fabricación, la Ley de Moore21 continúa ofreciendo mayor potencia de cálculo a precios más bajos y con menor consumo de energía.22 4) MINIATURIZACIÓN: Los avances logrados en la fabricación permiten incorporar tecnología de cómputo y comunicaciones de vanguardia en objetos muy pequeños.23 Junto con una mayor economía en la capacidad de cómputo, esto ha impulsado el desarrollo de sensores pequeños y de bajo costo que a su vez impulsan muchas aplicaciones de la IoT 5) AVANCES EN EL ANÁLISIS DE DATOS: La existencia de nuevos algoritmos y el rápido aumento de la potencia de cálculo, el almacenamiento de datos y los servicios en la nube permiten agregar, correlacionar y analizar grandes cantidades de datos. Estos conjuntos de datos grandes y dinámicos ofrecen nuevas oportunidades para extraer información y conocimiento. 6) SURGIMIENTO DE LA COMPUTACIÓN EN LA NUBE: La computación en la nube aprovecha recursos informáticos remotos conectados en red para procesar, gestionar y almacenar datos. Este paradigma permite que dispositivos pequeños y distribuidos interactúen con potentes sistemas de soporte que brindan capacidades analíticas y de control. “ENTORNOS” PARA APLICACIONES DE LA IOT 1) CUERPO HUMANO: Dispositivos (para vestir e ingeribles) para monitorear y mantener la salud y el bienestar de las personas, manejar enfermedades, aumentar la aptitud física y la productividad. 2) HOGAR: Controladores y sistemas de seguridad para el hogar. 3) PUNTOS DE VENTA: Tiendas, bancos, restaurantes, estadios, cualquier lugar donde los consumidores consideren y compren; sistemas de auto-pago, ofertas en compras presenciales, optimización del inventario. 4) OFICINAS: Gestión de la energía y la seguridad en los edificios de oficinas; mejora de la productividad, incluso para los empleados móviles. 5) FÁBRICAS: Lugares con rutinas de trabajo repetitivas, como hospitales y granjas; eficiencia operativa, optimización del uso de los equipos y el inventario. 6) OBRAS: Minería, petróleo y gas, construcción; eficiencia operativa, mantenimiento predictivo, salud y seguridad. 7) VEHÍCULOS: Vehículos, incluyendo automóviles, camiones, barcos, aviones y trenes; mantenimiento basado en la condición, diseño, basado en el uso, análisis de preventa. 8) CIUDADES: Espacios públicos e infraestructura en entornos urbanos; sistemas de control adaptativo de tráfico, contadores inteligentes, monitoreo ambiental, gestión de recursos. 9) EXTERIORES: Los usos exteriores incluyen las vías de ferrocarril, los vehículos autónomos (fuera de los centros urbanos) y la navegación aérea; el enrutamiento en tiempo real, la navegación conectada, el seguimiento de envíos. DEFINICIONES DIFERENTES, CONCEPTOS SIMILARES A pesar del entusiasmo generalizado en torno a la Internet de las Cosas, no existe una definición única y universalmente aceptada para el término. Diferentes grupos utilizan diferentes definiciones para describir o promover una visión particular de lo que significa la IoT y sus atributos más importantes. Algunas definiciones especifican el concepto de Internet o del Protocolo de Internet (IP), mientras que otras quizás sorprendentemente no lo hacen. Por ejemplo, veamos las siguientes definiciones. El Consejo de Arquitectura de Internet (IAB) comienza la RFC 7452,33 “ARCHITECTURAL CONSIDERATIONS IN SMART OBJECT NETWORKING’’, con esta definición: El término “Internet de las Cosas” (IoT) denota una tendencia en que un gran número de dispositivos embebidos utilizan los servicios de comunicación que ofrecen los protocolos de Internet. A estos dispositivos suelen llamarles “objetos inteligentes’’ y no son operados directamente por un ser humano, sino que existen como componentes en edificios o vehículos o están distribuidos en el entorno. Dentro del Grupo de Trabajo en Ingeniería de Internet (IETF), el término “redes de objetos inteligentes” se utiliza habitualmente para referirse a la Internet de las Cosas. En este contexto, los “objetos inteligentes” son dispositivos que típicamente tienen limitaciones significativas, como por ejemplo limitaciones en cuanto a la energía, la memoria y los recursos de procesamiento, o el ancho de banda.34 El trabajo en el IETF se organiza en torno a requisitos específicos para lograr la interoperabilidad entre varios tipos de objetos inteligentes. La Internet de las Cosas (IoT) es un marco en el que todas las cosas tienen una representación y una presencia en Internet. Más específicamente, la Internet de las Cosas tiene como objetivo ofrecer nuevas aplicaciones y servicios que sirvan de puente entre el mundo físico y el virtual, en que las comunicaciones ‘máquina a máquina’ (M2M) representan la comunicación básica que permite las interacciones entre las cosas y las aplicaciones en la nube. Internet de las Cosas (sustantivo): Interconexión a través de Internet de dispositivos de computación integrados en objetos cotidianos, que les permite enviar y recibir datos. Todas las definiciones describen escenarios en los que la conectividad de red y la capacidad de cómputo se extienden a una constelación de objetos, dispositivos, sensores y artículos de uso diario que habitualmente no se consideran “computadoras”. Las diferentes definiciones de la IoT no necesariamente son contradictorias, sino que más bien enfatizan diferentes aspectos del fenómeno de la IoT desde diferentes puntos de vista y casos de uso. Sin embargo, la variedad de definiciones podría ser una fuente de confusión en el diálogo sobre cuestiones de la IoT, sobre todo en las discusiones entre grupos de partes interesadas o segmentos de la industria. En años recientes se produjo una confusión similar con respecto a la neutralidad de la red y la computación en la nube, ya que las diferentes interpretaciones de los términos a veces obstaculizan el diálogo. Si bien probablemente sea necesario desarrollar una definición única de la IoT, se debe reconocer que en las discusiones se deben tener en cuenta los diferentes puntos de vista existentes. Para los propósitos de este trabajo, los términos “Internet de las cosas” e “IoT” en líneas generales se refieren a la ampliación de la conectividad de red y la capacidad de cómputo a objetos, dispositivos, sensores y elementos que habitualmente no se consideran computadoras. Estos “objetos inteligentes” requieren una mínima intervención humana para generar, intercambiar y consumir datos; muchas veces tienen conectividad con capacidad de recolección remota, análisis y gestión de datos. Los modelos de redes y comunicaciones para objetos inteligentes incluyen algunos en que los datos intercambiados no atraviesan Internet ni una red basada en el protocolo IP. Incluimos estos modelos en nuestra descripción amplia de la “Internet de las cosas” utilizada para este trabajo Para los propósitos de este trabajo, los términos “Internet de las cosas” e “IoT” en líneas generales se refieren a la ampliación de la conectividad de red y la capacidad de cómputo a objetos, dispositivos, sensores y elementos que habitualmente no se consideran computadoras. CAPITULO I MODELOS DE COMUNICACIÓN DE LA INTERNET DE LAS COSAS: Desde el punto de vista operativo, es útil pensar en cómo se conectan y comunican los dispositivos de la IoT en términos de sus modelos de comunicación. En marzo de 2015, el Comité de Arquitectura de Internet (IAB) dio a conocer un documento para guiar la creación de redes de objetos inteligentes (RFC 7452),39 que describe un marco de cuatro modelos de comunicación comunes que utilizan los dispositivos de la IoT. En la discusión siguiente se presenta este marco y se explican las principales características de cada modelo. 1.1) Comunicaciones ‘dispositivo a dispositivo’ El modelo de comunicación dispositivo a dispositivo representa dos o más dispositivos que se conectan y se comunican directamente entre sí y no a través de un servidor de aplicaciones intermediario. Estos dispositivos se comunican sobre muchos tipos de redes, entre ellas las redes IP o la Internet. Sin embargo, para establecer comunicaciones directas de dispositivo a dispositivo, muchas veces se utilizan protocolos como Bluetooth,40 Z-Wave41 o ZigBee42 , como se muestra en la Figura. Estas redes dispositivo a dispositivo permiten que los dispositivos que, para comunicarse e intercambiar mensajes, se adhieren a un determinado protocolo de comunicación logren su función. Por lo general, este modelo de comunicación se utiliza en aplicaciones como sistemas de automatización del hogar, que habitualmente utilizan pequeños paquetes de datos para la comunicación entre dispositivos con requisitos relativamente bajos en términos de la tasa de transmisión. Los dispositivos para la IoT residenciales —bombillas de luz, interruptores, termostatos y cerraduras— normalmente se envían pequeñas cantidades de información (por ejemplo, un mensaje del estado de bloqueo de una puerta o un comando para encender una luz) en un escenario de automatización del hogar. 1.2) Comunicaciones ‘dispositivo a la nube’ En un modelo de comunicación de dispositivo a la nube, el dispositivo de la IoT se conecta directamente a un servicio en la nube, como por ejemplo un proveedor de servicios de aplicaciones para intercambiar datos y controlar el tráfico de mensajes. Este enfoque suele aprovechar los mecanismos de comunicación existentes (por ejemplo, las conexiones WiFi o Ethernet cableadas tradicionales) para establecer una conexión entre el dispositivo y la red IP, que luego se conecta con el servicio en la nube. Esto se ilustra en la Figura. Este modelo de comunicación es empleado por algunos dispositivos electrónicos de consumo para la IoT, entre ellos el Learning Thermostat44 de Nest Labs y el SmartTV de Samsung.45 En el caso del Learning Thermostat, el dispositivo transmite los datos a una base de datos en la nube donde se pueden usar para analizar el consumo de energía en el hogar. Además, esta conexión a la nube permite que el usuario acceda a su termostato en forma remota, a través de un teléfono inteligente o una interfaz web, y también soporta las actualizaciones del software del termostato. Algo similar ocurre con la tecnología SmartTV de Samsung — el televisor utiliza una conexión a Internet para transmitir información a Samsung para su análisis y para activar las funciones interactivas de reconocimiento de voz de la televisión. En estos casos, el modelo dispositivo a la nube agrega valor para el usuario final, ya que amplía las capacidades del dispositivo más allá de sus características nativas. No obstante, al intentar integrar dispositivos de diferentes fabricantes pueden surgir problemas de interoperabilidad. Muchas veces el dispositivo y el servicio en la nube son del mismo proveedor de tecnología.46 Si entre el dispositivo y el servicio en la nube se utilizan protocolos de datos propietarios, el dueño del dispositivo o el usuario podrían quedar atados a un servicio en la nube específico, lo que limitaría o impediría el uso de proveedores de servicios alternativos. Esto generalmente se conoce como “dependencia de un proveedor’’ (vendor lockin), un término que abarca otras facetas de la relación con el proveedor, como por ejemplo la propiedad y el acceso a los datos. A la vez, los usuarios generalmente pueden confiar en que los dispositivos diseñados para su plataforma específica se podrán integrar. 1.3) Modelo ‘dispositivo a puerta de enlace’ En el modelo dispositivo a puerta de enlace, o más generalmente el modelo dispositivo a puerta de enlace de capa de aplicación (ALG), el dispositivo de la IoT se conecta a través de un servicio ALG como una forma de llegar a un servicio en la nube. Dicho de otra manera, esto significa que hay un software de aplicación corriendo en un dispositivo de puerta de enlace local, que actúa como intermediario entre el dispositivo y el servicio en la nube y provee seguridad y otras funcionalidades tales como traducción de protocolos o datos. Este modelo se ilustra en la Figura. En los dispositivos de consumo se utilizan diferentes formas de este modelo. En muchos casos, el dispositivo de puerta de enlace local es un teléfono inteligente con una aplicación para comunicarse con un dispositivo y transmitir datos a un servicio en la nube. Esto suele ser el modelo empleado con los artículos de consumo populares como los dispositivos utilizados para llevar registro de la actividad física. Estos dispositivos no tienen capacidad nativa para conectarse directamente a un servicio en la nube, por lo que muchas veces utilizan una aplicación para teléfono inteligente como puerta de enlace intermedia. Otra forma de este modelo tipo dispositivo a puerta de enlace es la aparición de dispositivos “hub” en las aplicaciones de automatización del hogar. Se trata de dispositivos que sirven de puerta de enlace local entre los dispositivos individuales de la IoT y un servicio en la nube, pero que también pueden reducir los problemas de interoperabilidad entre los propios dispositivos. Por ejemplo, el hub SmartThings es un dispositivo de puerta de enlace independiente que tiene instalados transceptores Z-Wave y Zigbee para comunicarse con ambas familias de dispositivos.47 Luego se conecta al servicio en la nube SmartThings y permite que el usuario acceda a los dispositivos usando una aplicación para teléfono inteligente y una conexión a Internet. Desde una perspectiva técnica más amplia, el artículo del IETF Journal explica las ventajas del enfoque dispositivo a puerta de enlace: Los sistemas que utilizan el modelo de comunicación dispositivo a puerta de enlace y su papel más amplio en el abordaje de los problemas de interoperabilidad entre dispositivos de la IoT todavía están evolucionando. 1.4) Modelo de intercambio de datos a través del back-end El modelo de intercambio de datos a través del back-end se refiere a una arquitectura de comunicación que permite que los usuarios exporten y analicen datos de objetos inteligentes de un servicio en la nube en combinación con datos de otras fuentes. Esta arquitectura soporta “el deseo del usuario de permitir que terceros accedan a los datos subidos por sus sensores”. 50 Este enfoque es una extensión del modelo de comunicación tipo ‘dispositivo único a la nube’, que puede llevar a la existencia de silos de datos donde “los dispositivos de la IoT suben datos a un único proveedor de servicios de aplicaciones’’.51 Una arquitectura de intercambio de datos a través del back-end permite agregar y analizar los datos recogidos de flujos obtenidos de un solo dispositivo de la IoT. Por ejemplo, a un usuario corporativo a cargo de un complejo de oficinas le interesaría consolidar y analizar los datos de consumo de energía y otros servicios que producen todos los sensores de la IoT y los correspondientes sistemas habilitados para Internet disponibles en las instalaciones. En el modelo ‘dispositivo único a la nube’, muchas veces los datos que produce cada sensor o sistema de la IoT queda en un silo de datos independiente. Una arquitectura eficaz de intercambio de datos a través del back-end permitiría que la empresa acceda y analice fácilmente, en la nube, los datos producidos por toda la gama de dispositivos instalados en el edificio. Además, este tipo de arquitectura facilita la portabilidad de los datos. Las arquitecturas eficaces de intercambio de datos a través del back-end permiten que los usuarios muevan sus datos al cambiar de servicio de IoT, rompiendo así las barreras tradicionales de los silos de datos. El modelo de intercambio de datos a través del back-end sugiere que, para lograr la interoperabilidad de los datos de dispositivos inteligentes alojados en la nube, se requiere un enfoque de servicios federados52 o interfaces de programación de aplicaciones (APIs) en la nube.53 La Figura 4 muestra una representación de este diseño. Este modelo de arquitectura es un enfoque para lograr interoperabilidad entre estos sistemas de back-end. Como sugiere el IETF Journal, “los protocolos estándares pueden ayudar, pero no son suficientes para eliminar los silos de datos dado que entre proveedores son necesarios modelos de información comunes.”54 En otras palabras, este modelo de comunicación es apenas tan eficaz como los diseños de los sistemas subyacentes de la IoT. Las arquitecturas de intercambio de datos a través del back-end no pueden superar completamente los diseños de los sistemas cerrados. 1.5) Modelos de comunicación de la Internet de las Cosas: resumen Los cuatro modelos básicos de comunicación muestran las estrategias de diseño subyacentes utilizadas para permitir que los dispositivos de la IO se comuniquen. Además de ciertas consideraciones técnicas, el uso de estos modelos está influenciada en gran parte por la naturaleza abierta versus propietaria de los dispositivos de la IoT que se conectan en red. En el caso del modelo ‘dispositivo a puerta de enlace’, su principal característica es la capacidad de superar las restricciones que implica la conexión de dispositivos propietarios a la IoT. Esto significa que la interoperabilidad de los dispositivos y los estándares abiertos son consideraciones clave para el diseño y el desarrollo de sistemas de la Internet de las Cosas interconectados. Desde el punto de vista del usuario en general, estos modelos de comunicación sirven para ilustrar la capacidad de agregar valor que tienen los dispositivos conectados en red. Al permitir que el usuario logre un mejor acceso a un dispositivo de la IoT y a sus datos, el valor global del dispositivo aumenta. Por ejemplo, en tres de los cuatro modelos de comunicación descritos, en última instancia los dispositivos se conectan a servicios de análisis de datos en un entorno de cómputo en la nube. Al crear conductos para comunicar datos a la nube, los usuarios y los proveedores de servicios pueden agregar los datos, analizar grandes volúmenes de datos y visualizar datos más fácilmente; además, las tecnologías de análisis predictivo obtienen más valor de los datos de la IoT del que pueden obtener las aplicaciones de silos de datos tradicionales. En otras palabras, las arquitecturas de comunicación eficaces son un importante generador de valor para el usuario final, ya que abren la posibilidad de utilizar la información de formas nuevas. Sin embargo, cabe señalar que estos beneficios no vienen sin desventajas. Al considerar una arquitectura determinada, es necesario considerar cuidadosamente los costos que deben incurrir los usuarios para conectarse a recursos en la nube, especialmente en las regiones donde los costos de conectividad del usuario son elevados. Los modelos de comunicación efectivos benefician al usuario final, pero también cabe mencionar que los modelos eficaces de comunicación de la IoT también mejoran la innovación técnica y las oportunidades para el crecimiento comercial. Se pueden diseñar nuevos productos y servicios que aprovechen los flujos de datos de la IoT que antes no existían, y estos podrían catalizar la innovación. CAPITULO II CUESTIONES RELACIONADAS CON LA SEGURIDAD: 2.1) El desafío de seguridad de la IoT Tal como se observa en los principios que guían nuestro trabajo, garantizar la seguridad, la confiabilidad, la resiliencia y la estabilidad de las aplicaciones y servicios de Internet es fundamental para fomentar la confianza y el uso de Internet.56 Como usuarios de Internet, tenemos que tener un alto grado de confianza en que Internet, sus aplicaciones y los dispositivos conectados a la red son lo suficientemente seguros como para realizar en línea toda la gama de actividades que deseamos en relación con la tolerancia al riesgo asociado con tales actividades. En este sentido, la Internet de las cosas no es diferente y la seguridad de la IoT está fundamentalmente relacionada con la capacidad de los usuarios de confiar en su entorno. Si los usuarios no creen que los dispositivos que tienen conectados y su información están razonablemente seguros contra el mal uso o los daños, la erosión de la confianza resultante provoca una renuencia a usar Internet. Esto tiene consecuencias globales para el comercio electrónico, la innovación técnica, la libertad de expresión y prácticamente para todos los demás aspectos de las actividades en línea. En efecto, para garantizar la seguridad en los productos y servicios de la IoT, el sector debe considerar la seguridad como una de sus máximas prioridades. A medida que conectamos cada vez más dispositivos a Internet, surgen nuevas oportunidades para explotar potenciales vulnerabilidades de seguridad. Los dispositivos de la IoT mal asegurados servir como puntos de entrada para ciber-ataques, permitiendo que personas malintencionadas reprogramaran un dispositivo o perjudicaran su funcionamiento. Los dispositivos de la IoT mal diseñados pueden exponer los datos de los usuarios a robos, dejando los flujos de usuarios sin una protección adecuada. Los dispositivos defectuosos o que no funcionan bien también pueden crear vulnerabilidades. Estos problemas son tanto o más graves en el caso de los dispositivos inteligentes pequeños, baratos y ubicuos en la Internet de las Cosas que en el caso de los equipos que tradicionalmente han sido los puntos extremos de la conectividad a Internet. Los desafíos que imponen la competitividad de los costos y las limitaciones técnicas de la IoT hacen que para los fabricantes de dispositivos no sea fácil diseñar funciones de seguridad adecuadas, potencialmente generando, a largo plazo, vulnerabilidades en la seguridad y dificultades en el mantenimiento superiores a las computadoras tradicionales. Cada dispositivo mal asegurado conectado en línea potencialmente afecta la seguridad y la resistencia de Internet a nivel global, no solo a nivel local. 2.2) Un espectro de consideraciones de seguridad Al pensar en los dispositivos de la Internet de las Cosas, es importante entender que la seguridad de estos dispositivos no es absoluta. La seguridad de los dispositivos de la IoT no es una proposición binaria de tipo seguro/inseguro. Por el contrario, resulta útil conceptualizar la seguridad de la IoT como un espectro de vulnerabilidad los dispositivos. El espectro va desde dispositivos totalmente desprotegidos sin ninguna función de seguridad hasta sistemas muy seguros con múltiples capas de elementos de seguridad. En un constante juego de gato y ratón, a medida que las nuevas amenazas de seguridad evolucionan, los fabricantes de dispositivos y los operadores de redes responden para hacer frente a las nuevas amenazas. La seguridad general y la resiliencia de la Internet de las Cosas dependen de cómo se evalúen y gestionen los riesgos de seguridad. La seguridad de un dispositivo es función del riesgo de que un dispositivo se vea comprometido, del daño que tal compromiso provocaría y del tiempo y los recursos necesarios para lograr cierto nivel de protección. Si un usuario no puede tolerar un alto grado de riesgo (por ejemplo, un operador de un sistema de control de tráfico o una persona a quien se le ha implantado un dispositivo médico que está conectado a Internet implantado), puede que para dicho usuario sienta que se justifica gastar una cantidad considerable de recursos para proteger el sistema o el dispositivo contra un ataque. Del mismo modo, si a la persona no le preocupa que su refrigerador pueda ser hackeado y utilizado para enviar spam, puede que no se sienta obligada a pagar por un modelo que tenga un diseño de seguridad más sofisticado si esto hace que el dispositivo sea más costoso o complicado. En esta evaluación y cálculo de la mitigación de los riesgos influyen diferentes factores. Estos factores incluyen una comprensión clara de los riesgos de seguridad actuales y posibles riesgos futuros, la estimación de los costos económicos y otros tipos de daño si los riesgos se hacen realidad, y el costo estimado de la mitigación de los riesgos.58 Si bien este tipo de concesiones de seguridad muchas veces se realizan desde la perspectiva de los usuarios individuales y las organizaciones, también es importante tener en cuenta la interrelación de los dispositivos de la loT como parte de un ecosistema mayor. La conectividad en red de los dispositivos de la IoT significa que las decisiones de seguridad que se toman a nivel local con respecto a un dispositivo pueden tener impactos globales sobre otros dispositivos. Como cuestión de principio, quienes desarrollan objetos inteligentes para la Internet de las Cosas tienen la obligación de garantizar que estos dispositivos no expongan los bienes de sus propios usuarios ni de otras personas a potenciales daños. Como cuestión de negocios y de economía, a los fabricantes desean reducir sus costos, su complejidad y su tiempo de comercialización. Por ejemplo, son cada vez más comunes los dispositivos de la IoT de alto volumen y bajo margen de ganancia y que ya representan un costo adicional para los productos en los que están embebidos; añadir más memoria y un procesador más rápido para implementar medidas de seguridad podría hacer que el producto ya no fuera competitivo. En términos económicos, el resultado de la falta de seguridad en los dispositivos de la IoT es una externalidad negativa, donde una o más partes imponen un costo sobre otras. Un ejemplo clásico es la contaminación del medio ambiente, donde los costos de los daños y la limpieza (externalidades negativas) resultantes de las acciones de quien contamina son asumidos por otras partes. El hecho es que el costo de la externalidad impuesto a los demás normalmente no se considera en el proceso de toma de decisiones, a menos que, como es el caso de la contaminación, se aplique un impuesto que sirva de aliciente para reducir la contaminación. De acuerdo con Bruce Schneier,59 en el caso de la seguridad de la información surge una externalidad cuando el proveedor que crea el producto no corre con los costos que ocasionan las potenciales inseguridades; en este caso, una ley de responsabilidad puede convencer a los vendedores para que tomen en cuenta la externalidad y desarrollen más productos de seguridad. Estas consideraciones de seguridad no son nuevas en el contexto de la tecnología de la información, pero la magnitud de los desafíos que pueden surgir en las implementaciones de la IoT las vuelve extremadamente significativas. Estos desafíos se describen a continuación. 2.3) Desafíos de seguridad que son exclusivos de los dispositivos de la IoT Las diferencias entre los dispositivos de la IoT y las computadoras y los dispositivos informáticos tradicionales suelen desafiar la seguridad: Muchos dispositivos de la Internet de las Cosas (por ejemplo, los sensores y los artículos de consumo) están diseñados para ser desplegados a una escala masiva que es varios órdenes de magnitud superior a la de los dispositivos tradicionalmente conectados a Internet. Por consiguiente, la potencial cantidad de enlaces interconectados entre estos dispositivos no tiene precedentes. Además, muchos de estos dispositivos podrán establecer enlaces y comunicarse con otros dispositivos por sí mismos, de manera impredecible y dinámica. Por lo tanto, puede ser necesario considerar nuevamente las herramientas, métodos y estrategias existentes asociadas con la seguridad de la IoT. Muchos despliegues de la IoT consistirán en colecciones de dispositivos idénticos o prácticamente idénticos. Esta homogeneidad amplifica el potencial impacto de cualquier vulnerabilidad de seguridad simplemente por la gran cantidad de dispositivos que tienen las mismas características. Por ejemplo, una vulnerabilidad en el protocolo de comunicación de una marca de bombillas de luz conectadas a Internet se podría extender a todas las marcas y modelos de dispositivos que utilizan el mismo protocolo o que comparten características clave de diseño o fabricación. Muchos de los dispositivos de la Internet las Cosas que se van a desplegar tendrán una vida útil anticipada muy superior a la que típicamente se espera para los equipos de alta tecnología. Además, estos dispositivos se podrían desplegar en circunstancias que los harían difíciles o imposibles de reconfigurar o actualizar; o bien estos dispositivos podrían sobrevivir a la empresa que los creó, lo que los dejaría huérfanos y sin apoyo a largo plazo. Estos escenarios ilustran que los mecanismos de seguridad que son adecuados en el momento del despliegue podrían no ser adecuados durante toda la vida útil del dispositivo y a medida que las amenazas a la seguridad evolucionen. Esta situación podría crear vulnerabilidades que podrían persistir por mucho tiempo. Esto contrasta con el paradigma de los sistemas de computadoras tradicionales en los cuales normalmente se aplican actualizaciones al sistema operativo durante toda la vida de servicio de los equipos para hacer frente a las amenazas de seguridad. El apoyo y la gestión a largo plazo de los dispositivos de la IoT representa un importante reto de seguridad. Muchos dispositivos de la IoT estén diseñados intencionadamente sin ninguna posibilidad de actualización; en otros, el proceso de actualización es engorroso o poco práctico. Por ejemplo, consideremos el retiro de 1.4 millones de automóviles Fiat Chrysler 2015 para arreglar una vulnerabilidad que potencialmente permitiría hackear el vehículo en forma inalámbrica. Estos vehículos se deben llevar a un concesionario Fiat Chrysler para que les realicen una actualización manual del software, o bien los propietarios deben actualizar el software por sí mismos usando una memoria USB. La realidad es que un alto porcentaje de estos automóviles probablemente no se actualizará porque el proceso de actualización representa un inconveniente para los propietarios, y esto los deja permanentemente vulnerables a las amenazas de seguridad cibernética, sobre todo porque el automóvil parece estar funcionando muy bien. Muchos dispositivos de la IoT funcionan de modo que es escasa o nula la visibilidad que tiene el usuario de su funcionamiento interno o de los flujos de datos que producen. Si un usuario cree que un dispositivo está ejecutando ciertas funciones pero en realidad está ejecutando funciones no deseadas o recogiendo más información que lo que el usuario desea, se crea una vulnerabilidad. Las funciones del dispositivo también podrían cambiar sin previo aviso cuando el fabricante ofrece una actualización, lo que deja al usuario vulnerable a cualquier cambio que realice el fabricante. 2.4) Preguntas relacionadas con la seguridad de la IoT Se ha planteado una serie de preguntas con respecto a los problemas de seguridad que plantea la Internet de las Cosas. Muchas de estas preguntas ya existían antes del crecimiento de la IoT, pero su importancia ha aumentado debido a la magnitud del despliegue de los dispositivos utilizados. Entre las preguntas más importantes podemos mencionar las siguientes: 2.4.1) BUENAS PRÁCTICAS DE DISEÑO ¿Cuáles son las mejores prácticas que los ingenieros y desarrolladores deben utilizar al diseñar dispositivos de la IoT para que sean más seguros? ¿Cómo se recogen y transmiten las lecciones aprendidas a partir de los problemas de seguridad de la Internet de las Cosas a las comunidades de desarrolladores para mejorar las futuras generaciones de dispositivos? ¿Qué formación y recursos educativos se pueden utilizar para enseñar a los ingenieros y desarrolladores cómo diseñar una IoT más segura? 2.4.2) EQUILIBRIO ENTRE COSTO Y SEGURIDAD ¿De qué manera las partes interesadas toman decisiones informadas con respecto a los dispositivos de la Internet de las Cosas considerando la relación costo-beneficio? ¿Cómo se pueden cuantificar y evaluar con precisión los riesgos de seguridad? ¿Qué motivará a los diseñadores y fabricantes de dispositivos para que acepten el costo adicional que implica el diseño de dispositivos más seguros, y, en particular, para que asuman la responsabilidad por el impacto de cualquier externalidad negativa derivada de sus decisiones de seguridad? ¿Cómo se van a conciliar las incompatibilidades entre la funcionalidad y la facilidad de uso y la seguridad? ¿Cómo nos aseguramos de que las soluciones de seguridad para la IoT soporten oportunidades para la innovación, sociales y de crecimiento económico? 2.4.3) ESTÁNDARES E INDICADORES ¿Qué papel desempeñan los estándares técnicos y operativos en el desarrollo y despliegue de dispositivos de la IoT seguros y de buen funcionamiento? ¿Cómo se pueden identificar y medir las características de seguridad de los dispositivos de la IoT? ¿Cómo se puede medir la efectividad de las iniciativas y medidas de seguridad en la Internet de las Cosas? ¿Cómo se puede asegurar la implementación de las mejores prácticas de seguridad? 2.4.4) CONFIDENCIALIDAD DE LOS DATOS, AUTENTICACIÓN Y CONTROL DE ACCESO Cuál es el papel óptimo del cifrado de los datos con respecto a los dispositivos de la IoT? ¿Utilizar tecnologías de cifrado, autenticación y control de acceso en los dispositivos de la IoT es una solución adecuada para evitar intentos de espionaje y secuestro de los flujos de datos que producen estos dispositivos? ¿Qué tecnologías de cifrado y autenticación se podrían adaptar para la Internet de las Cosas y cómo se podrían aplicar considerando las limitaciones de costo, tamaño y velocidad de procesamiento de los dispositivos de la IoT? ¿Cuáles son los problemas de gestión que se espera deberán ser abordados como resultado del cifrado a una escala de la magnitud de la IoT? ¿Se están abordando las preocupaciones con respecto a cómo gestionar el ciclo de vida de las claves criptográficas y el período durante el cual se espera que un algoritmo dado permanezca seguro? ¿Los procesos de extremo a extremo son lo suficientemente seguros y simples como para que los utilicen los usuarios típicos? 2.4.5) CAPACIDAD DE ACTUALIZACIÓN EN CAMPO Dado que se espera que muchos de los dispositivos de la IoT tendrán una vida útil prolongada, ¿estos dispositivos deben diseñarse considerando su mantenimiento y su capacidad de actualización in situ de modo que puedan adaptarse a las nuevas amenazas a la seguridad? Si cada dispositivo tiene integrado un agente de gestión de dispositivos, en los dispositivos de la IoT se podría instalar y configurar nuevos software. Pero los sistemas de gestión aumentan los costos y la complejidad; ¿habrá otros enfoques para actualizar el software de los dispositivos que sean más compatibles con el uso masivo de los dispositivos de la IoT? ¿Existe alguna clase de dispositivos de bajo riesgo y que por lo tanto no justifique este tipo de características? En general, ¿las interfaces de usuario de los dispositivos de la IoT (por lo general mínimas) se están analizando adecuadamente, tomando en cuenta la gestión de los dispositivos (por parte de cualquier persona, incluso por el usuario)? 2.4.6) RESPONSABILIDAD COMPARTIDA ¿Cómo se puede fomentar la responsabilidad compartida y la colaboración entre todas las partes interesadas en pos de la seguridad de la IoT? 2.4.7) REGULACIÓN ¿Se debe sancionar a los fabricantes de dispositivos por la venta de software o hardware con fallos de seguridad conocidas o desconocidas? ¿Cómo se podrían adaptar o ampliar las leyes de responsabilidad de producto y protección del consumidor para que abarquen las externalidades negativas relacionadas con la Internet de las Cosas? ¿Sería posible hacerlo en un entorno transfronterizo? ¿La regulación podrá seguir el ritmo y mantener su eficacia en vista de evolución de la tecnología de la IoT y la evolución de las amenazas a la seguridad? ¿Cómo se debe equilibrar la regulación con las necesidades de la innovación sin pedir permiso, la libertad en Internet y la libertad de expresión? 2.4.8) OBSOLESCENCIA DE LOS DISPOSITIVOS ¿Qué enfoque se debe adoptar con respecto a los dispositivos de la IoT obsoletos a medida que Internet evoluciona y cambian las amenazas a la seguridad? ¿Se debe exigir que los dispositivos de la IoT tengan una funcionalidad de “final de vida” integrada que los inactive? En el futuro, este tipo de requisito podría obligar a sacar de servicio a los dispositivos más antiguos que no son interoperables y a reemplazarlos por dispositivos más seguros e interoperables. Esto ciertamente sería muy difícil en un mercado abierto. ¿Qué implicancias tiene la inactivación automática de los dispositivos de la IoT? La amplitud de estas preguntas es representativa de la variedad de las consideraciones de seguridad asociadas con los dispositivos de la Internet de las Cosas. Sin embargo, es importante recordar que, cuando un dispositivo está en Internet también es parte de Internet,61 lo que significa que solo se pueden lograr soluciones de seguridad eficaces y apropiadas si todas las partes involucradas con estos dispositivos aplican un enfoque de seguridad colaborativo.Tanto entre la industria como entre los gobiernos y las autoridades públicas, el modelo colaborativo aparece como un enfoque eficaz para ayudar a asegurar a Internet y al ciberespacio, incluso a la Internet de las Cosas. Este modelo incluye una serie de prácticas y herramientas que incluyen el intercambio de información bidireccional y voluntario, herramientas de aplicación eficaces, preparación para incidentes y ejercicios cibernéticos, creación de conciencia y capacitación, acuerdo sobre las normas de comportamiento internacionales, y desarrollo y reconocimiento de prácticas y estándares internacionales. Es necesario continuar trabajando para que sigan evolucionando los enfoques colaborativos y basados en la gestión de riesgos, de manera de lograr que se adapten bien a la escala y la complejidad de los desafíos de seguridad de los dispositivo de la Internet de las Cosas del futuro. CAPITULO III CONSIDERACIONES SOBRE LA PRIVACIDAD: 3.1) Antecedentes de la privacidad en la Internet de las Cosas El respeto por las expectativas y los derechos de privacidad es fundamental para asegurar la confianza en Internet; además, también afecta la capacidad de las personas de hablar, conectarse y escoger de formas significativas. Estos derechos y expectativas se suelen enmarcar en términos del manejo ético de los datos,63 que hace hincapié en la importancia de respetar las expectativas de privacidad del individuo y el uso legítimo de sus datos. La Internet de las Cosas puede desafiar estas tradicionales expectativas de privacidad. Es fundamental abordar estos tipos de problemas de privacidad, dado que tienen implicaciones sobre nuestros derechos básicos y nuestra capacidad colectiva de confiar en Internet. La IoT suele referirse a una amplia red de dispositivos con sensores diseñados para recopilar datos acerca de su entorno, que muchas veces incluyen datos relacionados con las personas. Estos datos presumiblemente proporcionan un beneficio al propietario del dispositivo, pero muchas veces también benefician al fabricante o proveedor. La recopilación y el uso de los datos se convierte en una consideración de privacidad cuando las expectativas de privacidad de quienes son observados por los dispositivos de la IoT difieren de las de quienes recogerán y usarán estos datos. También hay combinaciones de flujos de datos de la IoT aparentemente inocentes que también pueden poner en riesgo la privacidad. Cuando se combinan o correlacionan flujos de datos individuales, el retrato digital que se obtiene de las personas suele ser más invasivo que el que es puede obtener a partir de un flujo de datos individual. Por ejemplo, un cepillo de dientes con conexión a Internet puede recoger y transmitir información sobre los hábitos de cepillado de una persona, algo bastante inocuo. En cambio, si el refrigerador de este mismo usuario informa el listado de los alimentos que consume, y si además el dispositivo que el usuario utiliza para llevar cuenta de su actividad física también informa los datos correspondientes, la combinación de estos flujos de datos pinta una descripción mucho más detallada y privada de la salud general de la persona. Este efecto de agregación de los datos puede ser particularmente potente en el caso de los dispositivos de la IoT, dado que muchos producen otros metadatos como por ejemplo marcas de tiempo e información de geolocalización, lo que aumenta aún más la especificidad del usuario. En otras situaciones, el usuario puede no ser consciente de que un dispositivo está recogiendo datos sobre su persona y potencialmente compartiéndolos con terceros. Este tipo de recolección de datos es cada vez más frecuente en los dispositivos de consumo, como por ejemplo en los televisores inteligentes y las consolas de videojuegos. Este tipo de productos tienen características de reconocimiento de voz o de visualización que permanentemente escuchan las conversaciones u observan la actividad en una habitación y selectivamente transmiten los datos recogidos a un servicio en la nube para su procesamiento, donde a veces participa un tercero. Una persona podría estar en presencia de este tipo de dispositivos sin saber que sus conversaciones o actividades están siendo monitoreadas o que sus datos están siendo registrados. Estos tipos de características pueden ser de beneficio para un usuario informado, pero pueden plantear un problema de privacidad para quienes no son conscientes de la presencia de estos dispositivos y no pueden influir significativamente sobre la forma en que se utiliza la información recogida. 3.2) Aspectos relacionados con la privacidad que solo se aplican a la Internet de las Cosas En general, la forma en que la Internet de las Cosas aumenta la viabilidad y el alcance de la vigilancia y el seguimiento amplifica las preocupaciones relativas a la privacidad. Las características de los dispositivos d la IoT y las formas en que se utilizan redefinen el debate sobre los temas de privacidad, ya que modifican drásticamente cómo se recogen, analizan, utilizan y protegen los datos personales. Por ejemplo: El tradicional modelo de privacidad de “notificación y consentimiento” en que los usuarios hacen valer sus preferencias de privacidad interactuando directamente con información que aparece en la pantalla de una computadora o dispositivo móvil (por ejemplo, haciendo clic en “Acepto”) deja de funcionar cuando los sistemas no le ofrecen al usuario ningún mecanismo de interacción. Muchas veces los dispositivos de la IoT no tienen una interfaz de usuario para configurar las preferencias de privacidad, y en muchas configuraciones los usuarios no tienen conocimiento ni controlan la forma en que se recogen y utilizan sus datos personales. Esto provoca una brecha entre las preferencias de privacidad del usuario y el comportamiento de recolección de datos del dispositivo. Si consideran que los datos recopilados no son datos personales, es posible que los proveedores de dispositivos de la IoT se sientan menos incentivados a ofrecer a los usuarios un mecanismo para que expresen sus preferencias de privacidad Sin embargo, la experiencia demuestra que, en realidad, los datos que tradicionalmente no se consideran personales podrían ser o convertirse en datos personales si se combinan con otros. Suponiendo que se pudiera desarrollar un mecanismo eficaz que permitiera que un usuario expresara de manera informada sus preferencias de privacidad, este mecanismo debería poder manejar la gran cantidad de dispositivos de la IoT que debe controlar cada usuario. No es realista pensar que un usuario interactuará directamente con cada uno de los dispositivos con que se encuentre a lo largo del día para expresar sus preferencias de privacidad. Por el contrario, las interfaces de privacidad se deben poder escalar de acuerdo con el tamaño del problema, sin dejar de ser completas y prácticas desde la perspectiva del usuario. La Internet de las Cosas puede poner en peligro las expectativas de los usuarios con respecto a la privacidad en situaciones comunes. Las normas sociales y expectativas de privacidad difieren en los espacios públicos frente a los espacios privados; los dispositivos de la IoT desafían estas normas. Por ejemplo, las tecnologías de vigilancia que utiliza la IoT como las cámaras de vigilancia o los sistemas de trazabilidad de ubicación que normalmente funcionan en espacios públicos están migrando hacia espacios tradicionalmente privados como el hogar o los vehículos particulares, donde nuestras expectativas de privacidad son muy diferentes. Muchas veces los dispositivos de la IoT funcionan en contextos donde la proximidad expone a múltiples personas a una misma actividad de recolección de datos. Por ejemplo, el sensor de seguimiento por geolocalización de un automóvil podría registrar los datos de localización de todos los ocupantes del vehículo, sin importar si estas personas desean que lo haga o no. Incluso podría realizar un seguimiento de las personas que viajan en otros vehículos cercanos. En este tipo de situaciones podría ser difícil o imposible distinguir —mucho menos respetar— las preferencias de privacidad individuales. La ubicuidad, familiaridad y aceptación social de muchos dispositivos de la IoT pueden crear una falsa sensación de seguridad y alentar a las personas a divulgar información confidencial o privada sin pleno conocimiento o apreciación de las posibles consecuencias. 3.3) Preguntas relacionadas con la privacidad de la Internet de las Cosas Estas preguntas referidas a la privacidad serían un desafío incluso si estuvieran bien alineados los intereses y motivaciones de todas las partes involucradas en el ecosistema de la IoT. Sin embargo, sabemos que las relaciones y los intereses de quienes están expuestos a la recolección de sus datos personales y quienes agregan, analizan y utilizan los datos pueden ser desequilibrados o injustos. La fuente de datos puede ver una intrusión no deseada a su espacio privado, muchas veces sin consentimiento, control, elección o incluso conciencia. No obstante, quien recoge los datos podría considerarlos un recurso beneficioso que puede añadir valor a sus productos y servicios y proporcionar nuevas fuentes de ingresos. Dado que la Internet de las Cosas desafía nuestras nociones de privacidad de formas nunca antes vistas, al reevaluar los modelos de privacidad en línea en el contexto de la IoT es necesario responder ciertas preguntas clave. Algunas de las preguntas que se han planteado incluyen las siguientes: 3.3.1) LEGITIMIDAD EN LA RECOPILACIÓN Y EL USO DE LOS DATOS En el contexto de la IoT, ¿cómo se resuelve la relación de mercado entre las fuentes de los datos y quienes los recogen? Los datos personales tienen un valor personal y comercial diferente según se consideren desde el punto de vista de las fuentes o de los recolectores, tanto individualmente como en su conjunto; por lo tanto, ambas partes tienen intereses legítimos que podrían estar en conflicto. ¿Cómo se pueden expresar estos diferentes intereses de una manera que conduzca a reglas en materia de acceso, control, transparencia y protección que sean justas y consistentes, tanto para las fuentes como para los recolectores? 3.3.2) TRANSPARENCIA, EXPRESIÓN Y CUMPLIMIENTO DE LAS PREFERENCIAS DE PRIVACIDAD ¿Cómo se puede hacer que las políticas y prácticas de privacidad sean de fácil acceso y comprensibles en el contexto de la IoT? ¿Cuáles son las alternativas al modelo tradicional de privacidad de “notificación y consentimiento” que podrían abordar los aspectos únicos de la Internet de las Cosas? ¿Cuál sería un modelo eficaz para expresar, aplicar y hacer cumplir las preferencias de privacidad individuales y las preferencias multipartitas? ¿Se podría construir un modelo multipartito de este tipo? De ser así, ¿qué aspecto tendría? ¿Cómo se podría aplicar a circunstancias concretas que impliquen las preferencias de privacidad individuales? ¿Existe un mercado para tercerizar la gestión de la configuración de la privacidad a servicios comerciales diseñados para implementar las preferencias de los usuarios? ¿Es necesario que exista un proxy de privacidad que exprese y haga cumplir las preferencias del usuario a través de una serie de dispositivos, al tiempo que elimine la necesidad de interacción directa con cada uno de ellos? 3.3.3) GRAN VARIEDAD DE EXPECTATIVAS DE PRIVACIDAD Las normas y expectativas de privacidad están estrechamente relacionadas con el contexto social y cultural del usuario, que puede variar de una nación o de un grupo a otro. Muchos escenarios de la IoT implican el despliegue de dispositivos y actividades de recopilación de datos de alcance multinacional o global que atraviesan fronteras sociales y culturales. ¿Qué implicará esto para el desarrollo de un modelo de protección de la privacidad que se pueda aplicar ampliamente a la Internet de las Cosas? ¿Cómo se pueden adaptar los dispositivos y sistemas de la IoT para que reconozcan y respeten la variedad de expectativas de privacidad de los usuarios y las diferentes legislaciones? 3.3.4) PRIVACIDAD POR DISEÑO ¿Cómo se puede animar a los fabricantes de dispositivos de IoT para que incorporen los principios de la privacidad por diseño a sus valores fundamentales? ¿Cómo se puede fomentar la inclusión de consideraciones sobre la privacidad de los consumidores en todas las fases de desarrollo y operación de los productos? ¿Cómo se pueden conciliar los requisitos de funcionalidad y privacidad? En principio, los fabricantes deberían anticipar que, a largo plazo, los productos y las prácticas que respeten la privacidad se ganarán la confianza y la satisfacción de los cliente y generarán lealtad hacia la marca. ¿Es esta motivación suficiente para competir con los deseos de simplicidad en el diseño y velocidad al mercado? ¿Los dispositivos se deberían diseñar con una configuración predeterminada para el modo de recopilación de datos más conservador (es decir, no recopilación de datos por defecto)? 3.3.5) IDENTIFICACIÓN ¿Cómo debemos proteger los datos recogidos por la IoT que parecieran no ser personales donde se recogen o que han sido “des-identificados”, pero que en algún momento futuro podrían llegar a ser datos personales (por ejemplo, porque podrían ser re-identificados o combinados con otros datos)? CAPITULO IV INTEROPERABILIDAD / CUESTIONES RELACIONADAS CON LAS NORMAS: 4.1) Interoperabilidad / Estándares de la IoT–Antecedentes En la Internet tradicional, la interoperabilidad es el valor central más básico; el primer requisito de la conectividad a Internet es que los sistemas “conectados” deben poder “hablar el mismo idioma” en cuanto a protocolos y codificaciones. La interoperabilidad es tan fundamental que los primeros talleres para fabricantes de equipos de Internet se denominaban “Interops”;64 además, es el objetivo explícito de todo el aparato de estandarización de Internet concentrado en el Grupo de Trabajo en Ingeniería de Internet (IETF). La interoperabilidad es también una de las piedras angulares de la Internet abierta.66 Las barreras erigidas para obstruir el intercambio de información puede afectar la capacidad de los usuarios de Internet de conectarse, hablar, compartir e innovar, que son los cuatro principios fundamentales de SOC.67 También llamadas “jardines vallados’’, las plataformas cerradas en las que los usuarios solo pueden interactuar con un subconjunto seleccionado de sitios y servicios pueden disminuir considerablemente los beneficios sociales, políticos y económicos que permite el acceso a la totalidad de Internet. La interoperabilidad eficaz y bien definida de los dispositivos puede fomentar la innovación y ofrecer eficiencias a quienes fabrican dispositivos, aumentando así el valor económico total del mercado. En un entorno totalmente interoperable, cualquier dispositivo de la IoT se podría conectar a cualquier otro dispositivo o sistema e intercambiar información si así lo desean. En la práctica, la interoperabilidad es mucho más compleja. La interoperabilidad entre los dispositivos y sistemas de la IoT ocurre en diferentes grados en diferentes capas dentro de la pila de protocolos de comunicación entre los dispositivos. Además, no siempre es posible, necesario o deseable lograr la interoperabilidad plena en todos los aspectos de un producto técnico y, de ser impuesta artificialmente (por ejemplo, a través de un mandato gubernamental). 4.2) Consideraciones clave y desafíos en la Interoperabilidad de la IoT / Estándares La interoperabilidad, los estándares, los protocolos y las convenciones son temas fundamentales en el desarrollo y la adopción temprano de los dispositivos de la IoT. Sin ser exhaustiva, la lista de consideraciones y desafíos clave incluye: 4.2.1) LOS ECOSISTEMAS PROPIETARIOS Y LA ELECCIÓN DEL CONSUMIDOR Algunos fabricantes de dispositivos ven una ventaja competitiva en la creación de un ecosistema de productos propietarios compatibles —a veces llamados “jardines vallados”— que limiten la interoperabilidad a los dispositivos y componentes de una misma marca. Estos fabricantes pueden generar dependencia (lock-in) en el ecosistema de sus dispositivos, aumentando los costos en que deben incurrir los consumidores para cambiar a otra marca o utilizar componentes de otros proveedores. Por ejemplo, en el mercado de la domótica, las bombillas de un proveedor podrían no ser interoperables con un sistema de interruptores de otro. 4.2.2) LIMITACIONES TÉCNICAS Y DE COSTOS A medida que los fabricantes desarrollan dispositivos de l IoT van surgiendo limitaciones técnicas, de tiempo al mercado y de costos que hay que tener en cuenta a la hora de decidir sobre su interoperabilidad y su diseño, Algunos dispositivos se ven limitadas por factores técnicos como los recursos de procesamiento disponible, la memoria o las demandas de energía. Del mismo modo, los fabricantes se ven presionados para reducir el costo unitario de los dispositivos, reduciendo al mínimo los costos de diseño de los productos y las piezas. Los fabricantes realizan análisis de costo-beneficio para decidir si los mayores costos y las potenciales reducciones del rendimiento de los productos justifican los beneficios adicionales que tendría la implementación de los estándares. A corto plazo, puede ser más costoso diseñar e incluir características de interoperabilidad en un producto y probar su conformidad con la especificación de una norma. En ciertos contextos, el camino más económico al mercado podría ser el uso de protocolos y sistemas propietarios. Sin embargo, esto se debe comparar con las ganancias que se obtendrán durante el ciclo de vida a largo plazo gracias a la interoperabilidad del producto. 4.2.3) RIESGOS ASOCIADOS CON LOS TIEMPOS AL MERCADO En un mercado competitivo y global, quien saca un producto y establece una cuota de mercado más rápidamente suele tener una ventaja. Esto ciertamente se aplica a los fabricantes de dispositivos de la IoT. El problema surge cuando el cronograma de diseño del fabricante se adelanta a la disponibilidad de los estándares de interoperabilidad. Un fabricante de dispositivos ansioso por sacar un producto al mercado puede considerar que la falta de certeza en cuanto a los tiempos y los procesos de desarrollo de los estándares constituye un riesgo comercial que se debe minimizar o evitar. Esto puede hacer que las alternativas de diseño que no contemplan estándares de interoperabilidad abiertos sean más atractivas, especialmente a corto plazo. 4.2.4) RIESGOS TÉCNICO Como parte del proceso de desarrollo, quien fabrica o utiliza dispositivos para la Internet de las Cosas debe evaluar los riesgos técnicos de diseño de los protocolos. Incorporar estándares existentes y comprobados en el diseño de sistemas y productos puede implicar un riesgo técnico menor que desarrollar y utilizar protocolos propietarios. El uso de estándares genéricos, abiertos y ampliamente disponibles (como la familia de protocolos de Internet) como componentes de los dispositivos y servicios puede aportar otros beneficios, como el acceso a una mayor cantidad de talento técnico, software y una reducción de los costos de desarrollo. Estos factores se discuten en la RFC 7452, “Architectural Considerations in Smart Object Networking. 4.2.5) DISPOSITIVOS MAL COMPORTADOS El impacto de la falta de estándares y mejores prácticas documentadas va más allá de la limitación del potencial de los dispositivos de la IoT. De una manera pasiva, la ausencia de estas normas puede permitir el mal comportamiento de los dispositivos. En otras palabras, sin estándares que sirvan de guía para los fabricantes, quienes desarrollan estos dispositivos suelen diseñar productos cuyo funcionamiento perjudica a Internet sin prestar demasiada atención al impacto que pueden llegar a tener. Estos dispositivos son peores que aquellos que simplemente no son interoperables. Si están mal diseñados y configurados, pueden afectar a los recursos de red que conectan a Internet e incluso a la propia Internet. En un ensayo, Geoff Huston, experto en Internet, describe la proliferación de este tipo de dispositivos como la “Internet de las cosas estúpidas”. 72 Huston describe el ejemplo de un cable módem de consumo producido por un fabricante que había configurado en el producto una dirección IP fija para el servidor de protocolo de tiempo de red (NTP) operado por la Universidad de Wisconsin, algo que constituye una violación de las prácticas de diseño habitualmente aceptado. Tal como lo explica Huston, “Cuanto más unidades se vendían, mayor era el volumen total de tráfico que se enviaba al servidor de la universidad.”73 Estos dispositivos no solo se comportaban mal (canalizaban todas las solicitudes NTP a un único servidor), sino que el mal diseño del proveedor agravó la situación por no haber provisto un mecanismo eficaz para solucionar el problema. Con el tiempo, la implementación de estándares y mejores prácticas para la Internet de las Cosas ofrece la oportunidad de disminuir significativamente estos problemas. 4.2.6) SISTEMAS HEREDADOS La estandarización de la interoperabilidad representa un desafío para los nuevos dispositivos de la IoT que deben interactuar con los sistemas que ya están desplegados y en funcionamiento. Esto es relevante para muchos entornos específicos de ciertas industrias y aplicaciones que ya cuentan con redes de dispositivos establecidas.74 Los ingenieros que trabajan en la IoT deben llegar a un compromiso entre un diseño que mantenga la compatibilidad con los sistemas heredados y su intención de lograr una mayor interoperabilidad con otros dispositivos mediante la utilización de estándares. 4.2.7) CONFIGURACIÓN Los usuarios enfrentarán cada vez mayores desafíos a medida que aumente la cantidad de dispositivos de la IoT que deban manejar. Uno de estos desafíos es la necesidad de modificar rápida y fácilmente la configuración de múltiples dispositivos en una red. A la hora de enfrentar la configuración de cientos de dispositivos individuales, será fundamental que las herramientas, métodos e interfaces a utilizar hayan sido cuidadosamente diseñados y estandarizados. 4.2.8) PROLIFERACIÓN DE LOS ESFUERZOS DE ESTANDARIZACIÓN Además de los tradicionales organismos de normalización, han surgido múltiples coaliciones de la industria cuyo objetivo es ayudar a evaluar, desarrollar, modificar o armonizar los estándares y los protocolos relacionados con la IoT. Esto incluye, por ejemplo, organismos de normalización de larga data como el IETF, la ITU y el IEEE, además de iniciativas comparativamente nuevas como el INDUSTRIAL INTERNET CONSORTIUM, el OPEN INTERCONNECTION CONSORTIUM, ZigBee Alliance y AllSeen Alliance, entre muchas otras. Es probable que la industria y las demás partes interesadas deban invertir mucho tiempo y recursos para participar en esta amplia gama de esfuerzos de normalización. Además, es probable que se produzcan solapamientos e incluso conflictos entre algunas de estas iniciativas.77 Además de aumentar los costos de desarrollo de los estándares, la falta de coordinación entre los diferentes esfuerzos de normalización podría producir protocolos incompatibles, demorar el despliegue de los productos y generar fragmentación entre los diferentes productos, servicios y mercados verticales de la industria de la Internet de las Cosas. 4.3) Preguntas relacionadas con la interoperabilidad La interoperabilidad y los estándares plantean desafíos y preguntas que será necesario responder para el futuro de los dispositivos de la IoT, entre ellas las siguientes: 4.3.1) ¿En qué áreas son más necesarias y deseables las normas de interoperabilidad? ¿Son suficientemente similares o diferentes en toda la gama de posibles aplicaciones y casos de uso de la IoT (por ejemplo, bienes de consumo, aplicaciones industriales y aparatos médicos)? ¿Cuáles normas genéricas y ampliamente disponibles (como por ejemplo la familia de protocolos de Internet) se podrían utilizar como componentes de los dispositivos y servicios de la IoT? ¿Cómo afectaría la falta de interoperabilidad la capacidad de los usuarios de conectarse, hablar, compartir e innovar? 4.3.2) ¿Qué funciones deben cumplir los organismos de normalización, los consorcios de la industria y los grupos de partes interesadas en el desarrollo de estándares para la IoT? ¿Qué potencial tendría reunir a la amplia gama de grupos que están trabajando en implementaciones técnicas de la IoT para una discusión más amplia sobre la interoperabilidad y la implementación de estándares? ¿Se pueden evitar la existencia de estándares que compitan entre sí, la duplicación de esfuerzos y los conflictos que surgen cuando diferentes organismos y consorcios de normalización abordan temas similares o coincidentes sin que los gastos de coordinación se vuelvan excesivos? En términos más prácticos, ¿cómo pueden los actores de la industria y otras partes interesadas mantenerse al tanto de todo lo que ocurre en este amplio espacio? 4.3.3) ¿Cuál es el mejor enfoque para involucrar y educar a las comunidades de usuarios y desarrolladores sobre los problemas que generan los dispositivos de la IoT que no se comportan bien y la falta de implementación de los estándares? Dada la amplia variedad de aplicaciones y casos de uso de la IoT, ¿qué tipos de mejores prácticas o modelos de referencia de implementación serían eficaces? 4.3.4) ¿Cómo afectará la Internet de las Cosas el consumo de ancho de banda y otros recursos? ¿En qué medida será necesario modificar los estándares para dar soporte a las necesidades cambiantes? Dada la importancia que tienen los servicios basados en la nube para la Internet de las Cosas, ¿qué desafíos plantea la interoperabilidad entre nubes? En términos generales, no se puede negar la importancia de la interoperabilidad y los estándares de la IoT para el mercado y para los consumidores. En última instancia, es fundamental incorporar el desafío de desarrollar y emplear estándares de interoperabilidad en la discusión sobre la innovación, la competencia y la elección de los servicios por parte del usuario, todos temas que forman parte de los básicos de ISOC. CAPITULO V CUESTIONES REGLAMENTARIAS, LEGALES Y DE DERECHOS: La aplicación de los dispositivos de la IoT plantea una variedad de desafíos y preguntas sobre aspectos regulatorios y legales que deben ser considerados cuidadosamente. En algunos casos, los dispositivos de la IoT dan lugar a nuevas situaciones legales y regulatorias y generan preocupaciones con respecto a los derechos civiles que antes no existían. En otros casos, estos dispositivos magnifican cuestiones legales que ya existían. Además, la tecnología está avanzando a una velocidad mucho mayor que los entornos regulatorios y de políticas relacionados. A continuación se discuten algunos potenciales problemas regulatorios y legales que afectan a todo el espectro de aplicaciones de la IoT. 5.1) Protección de datos y flujos de datos transfronterizos No se puede evitar que los datos que recogen los dispositivos de la IoT se envíen a través de los límites jurisdiccionales. Estos dispositivos utilizan Internet para comunicarse e Internet atraviesa límites jurisdiccionales a todo nivel. Los dispositivos de la IoT pueden recoger datos sobre las personas en una jurisdicción y transmitirlos a otra para su almacenamiento o procesamiento, muchas veces sin mayores obstáculos técnicos. Esto puede convertirse rápidamente en un problema legal, por ejemplo, si los datos recogidos se consideran datos personales o datos sensibles y están sujetos a las leyes de protección de datos de múltiples jurisdicciones. Para complicar aún más las cosas, las leyes de protección de datos en la jurisdicción donde residen el dispositivo y el titular de los datos podría ser inconsistente o incompatible con las leyes de la jurisdicción donde los datos se almacenan y procesan. Estas situaciones se describen como flujos de datos transfronterizos y plantean preguntas con respecto al alcance jurídico de las normas que podrían ser aplicables. En otras palabras, ¿cuál régimen legal regula el dispositivo que recoge los datos y cuál regula el almacenamiento y el uso de los datos recogidos? Este escenario también plantea preguntas normativas. ¿Se pueden modificar estas leyes para reducir el grado de fragmentación de Internet que provocan y, a la vez, proteger los derechos de los usuarios? Si una jurisdicción tiene leyes de protección de datos más restrictivas en cuanto al manejo y la transmisión de determinados datos provenientes de la IoT, ¿estos requisitos legales se deberían poder proyectar a otras jurisdicciones? La Internet de las Cosas plantea nuevas preguntas regulatorias y legales y puede amplificar los desafíos legales que ya existen en torno a Internet. Promover la capacidad de los usuarios para conectarse, hablar, innovar, compartir, elegir y confiar es una consideración fundamental para la evolución de leyes y reglamentos. 5.2) Discriminación de los datos de la IoT Los datos recogidos por los dispositivos de la IoT permiten formar una imagen detallada de las personas con que interactúan y estos datos pueden ser utilizados tanto para fines beneficiosos como para fines discriminatorios. Consideremos el caso de los dispositivos que se utilizan para llevar registro de la actividad física. Muchas veces una persona lleva uno de estos dispositivos de forma permanente durante un período de días o semanas; durante todo este tiempo, el dispositivo recoge información muy detallada sobre los movimientos de la persona y otros datos biométricos. Una aplicación analiza estos datos para determinar el estado físico de la persona, estimar las calorías que quema, llevar un registro de las horas de sueño y caracterizar la calidad del sueño. Este análisis es claramente beneficioso para el usuario, ya que le ofrece una manera de cuantificar su actividad física mientras intenta alcanzar un objetivo de pérdida de peso o aptitud física. Pero estos mismos datos se pueden utilizar en formas potencialmente discriminatorias. En Estados Unidos, algunos planes de seguro médico están incentivando a los participantes para que permitan que el asegurador acceda a los datos del dispositivo a cambio de primas de seguro más bajas.79 Esta practica puede ser vista como positiva: ofrecer precios preferenciales a quienes estén dispuestos a entregar sus datos biométricos a cambio de un descuento. Por otra parte, potencialmente podría ser discriminatoria, en especial para quienes se encuentran en desventaja económica. En palabras de un comentarista: Imaginemos un esquema de precios [de pólizas de seguros] que castiga a los padres solteros privados de sueño o a los hábitos alimenticios de los trabajadores más pobres. Los incentivos financieros para permitir que las aseguradoras y otros interesados accedan a la información sobre su salud podrían llegar a ser tan convincentes que “escoger” participar sería la única opción viable. Los datos que recogen los dispositivos de la IoT permiten formar una imagen detallada de las personas con que interactúan. Estos datos pueden ser utilizados para propósitos y productos muy valiosos que benefician a los usuarios. Sin embargo, estos mismos datos podrían ser utilizados en forma discriminatoria. Los escenarios como este son cada vez más frecuentes. Los vehículos más nuevos están equipados con transponedores equipados con GPS y enlaces de datos que comunican información de geo localización y hábitos de conducción (por ejemplo, excesos de velocidad y fuerza de frenado) a sistemas remotos, o que se utilizan para proporcionar asistencia o servicios de viaje al conductor. Si bien estas características le proporcionan ventajas al usuario, los datos podrían llegar a ser utilizados en formas potencialmente discriminatorias. Por ejemplo, los operadores de flotas pueden utilizar estos datos para monitorear el desempeño de sus conductores sin que los conductores puedan optar por no ser observados. Estos son ejemplos bastante directos de cómo se pueden utilizar los datos de la IoT de forma discriminatoria, pero no queda claro cómo se podrían utilizar las diferentes combinaciones de datos para discriminar en el futuro. 5.3) Los dispositivos de la IoT utilizados como ayudas para las agencias de aplicación de la ley y la seguridad pública Los dispositivos de la IoT podrían servir como ayudas para las agencias de aplicación de la ley y la seguridad pública, pero en este caso es necesario considerar cuidadosamente las ramificaciones legales y sociales. Indudablemente, los dispositivos de la IoT y los datos que generan pueden ser utilizados como herramientas eficaces para luchar contra el crimen. Muchos comercios minoristas han instalado cámaras de seguridad para recoger imágenes de video y realizar un seguimiento de la actividad de los compradores, algo que ha resultado de gran valor como prueba en los procesos penales y como elemento de disuasión de la delincuencia.81 Más recientemente, On-Star Corporation, una subsidiaria de General Motors, puede proporcionar datos de los sensores que se encuentran en el automóvil de la policía para ayudar en la recuperación de vehículos robados y puede desactivar de forma remota un vehículo robado.82 El Departamento de Policía del Condado de Nassau (Nueva York) utiliza una red de sensores de sonido llamada ShotSpotter que permite detectar y localizar la fuente exacta de un disparo en los barrios donde han sido desplegados.83 Todos estos son ejemplos de los beneficios que la tecnología de la Internet de las Cosas puede ofrecer a la policía para combatir la delincuencia y mejorar la seguridad pública. Sin embargo, el despliegue y uso de este tipo de tecnologías provocan preocupación entre algunos defensores de los derechos civiles y otras personas. Entre las posibles causas de preocupación se incluyen la omnipresencia de las actividades de monitoreo de los datos, las políticas sobre su conservación y destrucción, los usos secundarios que los gobiernos pueden darles, así como la potencial exposición accidental de los datos a actores maliciosos. Además, se deben considerar cuidadosamente los efectos potencialmente negativos sobre las actividades beneficiosas de las comunidades y sociedades monitoreadas. Otras situaciones de orden y seguridad públicos son más complejas. Por ejemplo, al lanzar el iPhone 6 y su sistema operativo iOS 8, Apple Corporation eliminó un método de acceso tipo “puerta trasera” que existía en versiones anteriores de su teléfono. La función de puerta trasera permitía a la policía acceder a los datos que se encontraban en el teléfono de un usuario. Apple eliminó esta característica en el nuevo iPhone y ahora encripta el contenido interno del teléfono de una manera difícil de vulnerar y para la cual Apple no tiene las claves, por lo cual no tiene forma de permitir el acceso.84 Esto hace que solo el propietario del teléfono pueda acceder a su contenido. Las agencias federales de seguridad sostienen que esto hace que sea más difícil procesar los comportamientos criminales,85 mientras que los partidarios de los derechos civiles ven en esto una victoria para la protección de la privacidad de los datos de los usuarios.86 Esta controversia con respecto al cifrado de los dispositivos también se aplica a otros dispositivos de la IoT. ¿Qué papel debe desempeñar el cifrado de los dispositivos en la protección de los dispositivos de la IoT contra los ataques criminales? ¿Cómo se puede equilibrar esto con el legítimo acceso a los datos del usuario en interés de la aplicación de la ley y la seguridad pública? 5.4) Responsabilidad por los dispositivos de la IoT Los dispositivos de la IoT plantean interrogantes con respecto a la responsabilidad desde el punto legal que invitan a la reflexión. Una de las preguntas fundamentales subyacentes en lo que respecta a los dispositivos de la IoT es la siguiente: Si alguien se ve perjudicado como consecuencia de la acción u omisión de un dispositivo de la IoT, ¿quién es el responsable? En muchos casos la respuesta es complicada y a veces todavía no existe demasiada jurisprudencia para sustentar una posición determinada. Los dispositivos de la IoT funcionan de forma más compleja que un producto independiente y esto sugiere que será necesario considerar escenarios de responsabilidad más complejos. Por ejemplo: 5.4.1) Puede que los dispositivos de la IoT sean utilizados en formas nunca previstas por su fabricante. No es razonable suponer que un fabricante de dispositivos pueda realizar pruebas de control de calidad para todos los potenciales casos de uso de los dispositivos de la IoT. 5.4.2) Quizás los dispositivos de la IoT se conecten e interactúen con otros de formas no anticipadas y para las cuales no se realizaron pruebas. A medida que aumente la interoperabilidad, estos dispositivos podrán formar entre sí conexiones de red ad hoc. Por lo tanto, antes de desplegar estos dispositivos, es difícil para un fabricante o usuario tener en cuenta todos los escenarios potencialmente perjudiciales que podrían llegar a surgir. 5.4.3) Una vez instalados, estos dispositivos pueden tener una larga vida útil y serán susceptibles a futuras amenazas a la seguridad que hoy en día son desconocidas. Esto significa que estos dispositivos podrían verse comprometidos y ser reprogramados maliciosamente para dañarse a sí mismos o a otros dispositivos, o bien para revelar información sensible en forma no intencionada e inadvertida. 5.4.4) Los dispositivos de la IoT se integrarán en sistemas autónomos (por ejemplo, automóviles sin conductor) que incorporan algoritmos de aprendizaje adaptativo para controlar su comportamiento sobre la base de la información aportada por los sensores de tales dispositivos. Es imposible conocer y probar con anticipación las acciones de estos sistemas. Estos y otros escenarios plantean interrogantes. Si uno de uno de estos escenarios genera daños, ¿las leyes de responsabilidad existentes abordan adecuadamente la culpabilidad legal y aclaran la responsabilidad de las partes involucradas? ¿Es necesario repensar las leyes de responsabilidad para los dispositivos inteligentes de la IoT que aprenden de su entorno y se modifican a sí mismos a medida que pasa el tiempo? Si un sistema autónomo recibe instrucciones del usuario y no de sus algoritmos internos, ¿qué pasa en caso de error del usuario? ¿Los dispositivos de la IoT deberían ser lo suficientemente inteligentes como para tener una instrucción de tipo “haz lo que quise decir”? ¿En qué medida se pueden ampliar las leyes de responsabilidad que existen para los productos convencionales de manera que abarquen los productos que se van conectando a Internet? Como comunidad, ¿qué podemos hacer para informar mejor a los legisladores y a los formuladores de políticas de modo que no sean tan susceptibles frente a la enorme cantidad de información errónea y consejos sesgados que reciben? ¿Qué podemos hacer para informar mejor a los usuarios y compradores de estos dispositivos de modo que entiendan todos los factores que afectan su uso? 5.5) Proliferación de dispositivos de la IoT utilizados en acciones legales Los datos que recogen los dispositivos de la IoT muchas veces pueden servir como prueba en una variedad de procedimientos legales. A medida que estos datos se vuelvan más frecuentes, es probable que se utilicen cada vez más en este tipo de procedimientos. Por ejemplo, algunos abogados en Estados Unidos han utilizado durante un juicio de divorcio los datos de hora y localización obtenidos de los dispositivos de peaje electrónico instalados en los automóviles para demostrar que un cónyuge engañaba al otro.87 En 2014, una mujer canadiense utilizó los datos de su propio dispositivo de actividad física en apoyo de su reclamo en una demanda por lesiones personales. En cuanto a usos más deliberadas de los dispositivos de la IoT para procedimientos legales, en los automóviles se pueden instalar dispositivos conectados a Internet de manera que actúen como garantía en caso de incumplimiento de las obligaciones de pago. Si un conductor no para el leasing o el crédito de su automóvil, el arrendatario o prestamista puede inactivar el vehículo de forma remota usando el dispositivo instalado hasta que se realice el pago.89 Estos dispositivos ya se han instalado en más de dos millones de automóviles en Estados Unidos. Los dispositivos de la IoT funcionan de forma más compleja que un producto independiente y esto sugiere que será necesario considerar escenarios de responsabilidad más complejos. Este tipo de escenarios plantean nuevas preguntas legales y reglamentarias con respecto a los dispositivos de la IoT. ¿Deberían los fabricantes de dispositivos incluir en estos dispositivos tecnologías como el cifrado para restringir el acceso a los flujos de datos como lo ha hecho Apple en el iPhone? A la inversa, ¿deberían los fabricantes estar diseñando dispositivos de la IoT que faciliten el uso de los datos en un procedimiento judicial? ¿Es necesario desarrollar estándares que especifiquen requisitos de diseño para que los datos de la IoT soporten la cadena de custodia de los datos en los procesos judiciales? ¿Se deberían establecer regulaciones que protejan al consumidor de ciertos dispositivos de la IoT? 5.6) Resumen de las cuestiones reglamentarias, legales y de derechos La gama de temas legales, reglamentarios y de derechos relacionados con la Internet de las Cosas es amplia y variada. Los dispositivos de la IoT crean nuevos desafíos legales y de políticas que no existían anteriormente y que amplifican muchos de los desafíos ya existentes. Por ejemplo, algunos tipos de dispositivos de la IoT pueden plantear nuevos desafíos en cuanto a la accesibilidad para personas con discapacidades, sin dejar de lado la compatibilidad con los estándares y directrices de accesibilidad existentes.91 Por otra parte, la enorme cantidad de dispositivos inalámbricos de la IoT y el ruido de radiofrecuencia (RF) y las interferencias que producen son ejemplos de cómo los dispositivos de la IoT amplifican la dificultad que existe para regular el uso del espectro de RF.92 Otros desafíos emergentes para los dispositivos de la IoT son las preocupaciones legales y reglamentarias con respecto a la propiedad intelectual, las cuestiones ambientales (por ejemplo, cómo desechar los dispositivos) y la propiedad legal de dispositivos (por ejemplo, ¿los dispositivos serán propiedad del usuario o serán alquilados?) A las complejidades de decidir las estrategias apropiadas de regulación o de políticas para los problemas de la IoT se suma la complejidad de decidir qué lugar de la arquitectura de un sistema de la IoT es el mejor para conseguir los resultados deseados. ¿Dónde se deben colocar los controles regulatorios? ¿En el dispositivo, en el flujo de datos, en la puerta de enlace, en el usuario o en la nube en que se almacenan los datos? Las respuestas a estas y otras preguntas dependen de la perspectiva desde la cual se analice la situación. Cada vez más, los análisis regulatorios de los dispositivos de la IoT se realizan desde una perspectiva legal general y tecnológicamente neutra, como por ejemplo las leyes y reglamentos de protección al consumidor.93 Entre otras cosas, evaluar las implicancias legales de los dispositivos de la IoT desde la perspectiva de la prevención de prácticas desleales o engañosas contra los consumidores94 puede ayudar a informar las decisiones sobre privacidad y seguridad. Por último, tanto la resolución de los desafíos en este espacio como su impacto se deben tener en cuenta en relación con los principios rectores de la Internet Society que promueven la capacidad de conectarse, hablar, innovar, compartir, escoger y confiar. CAPITULO VI CUESTIONES RELACIONADAS CON LAS ECONOMÍAS EMERGENTES Y EL DESARROLLO: 6.1) Garantizar que las oportunidades de la IoT sean globales La propagación y el impacto de Internet tienen un alcance global: ofrecen oportunidades y beneficios a las regiones desarrolladas y las regiones en desarrollo por igual. A la vez, muchas veces en las regiones en desarrollo se plantean desafíos únicos relacionadas con el despliegue, el crecimiento, la implementación y el uso de la tecnología, incluso de Internet. Es razonable esperar que esto también sea válido para los potenciales beneficios y desafíos asociados con la Internet de las Cosas. Desde la perspectiva de los principios de la Internet Society, creemos que Internet debe ser una fuente de empoderamiento a nivel global, sin importar la ubicación, la región o el estado de desarrollo económico del usuario, y que toda la gama de habilidades y principios97 que impulsan nuestro trabajo y el éxito de Internet se aplican a nivel global. Desde los primeros tiempos de Internet, la comunidad técnica, la sociedad civil, las organizaciones gubernamentales y la industria privada, entre otros actores, se han centrado en las oportunidades y los desafíos relacionados con Internet en las economías emergentes. De modo que esto también debería ser cierto con respecto a las oportunidades y desafíos relacionados con la Internet de las Cosas. La IoT encierra una gran promesa como habilitador del desarrollo social, incluyendo el logro de los Objetivos de las Naciones Unidas para el Desarrollo Sostenible. 6.2) Oportunidades económicas y de desarrollo Con respecto a las oportunidades, el McKinsey Global Institute señala que la tecnología de la IoT tiene gran potencial en las economías en desarrollo. Se proyecta que en 2025 hasta un 38% del impacto económico anual de las aplicaciones de la IoT provendrá de las regiones menos desarrolladas.99 Desde una perspectiva económica, se anticipa que las tendencias tanto demográficas como de mercado impulsarán las oportunidades. Por ejemplo, los países en desarrollo tienen un elevado número de potenciales usuarios de la IoT (especialmente China), el crecimiento económico mundial se está desplazando hacia las economías en desarrollo y se espera que las aplicaciones industriales de la IoT (por ejemplo, en las fábricas, los lugares de trabajo y el transporte) impulsaran la creación de valor económico. Si se materializan las expectativas con respecto a la innovación y la aplicación de la tecnología, las implementaciones de la IoT podrían encerrar una gran promesa como habilitadoras del desarrollo social, incluyendo el logro de los Objetivos de las Naciones Unidas para el Desarrollo Sostenible.101 Los Objetivos de la ONU para el Desarrollo Sostenible son un conjunto de diecisiete objetivos que abarcan más de cien metas y que apuntan a guiar los esfuerzos para lograr dignidad, bienestar e igualdad para todas las personas del mundo —especialmente las personas pobres y marginadas—. Abarcan una amplia gama de desafíos de desarrollo fundamentales, entre ellos la agricultura sostenible, la energía, la disponibilidad de agua, la industrialización y la gestión de los recursos terrestres y marítimos. Al considerar el potencial de que la tecnología de los objetos inteligentes y la Internet de las Cosas aborde los desafíos del desarrollo de manera significativa, las oportunidades parecen ser convincentes. Por ejemplo, la aplicación de redes de sensores a diferentes desafíos ambientales —la calidad y el uso del agua, el saneamiento, la salud y las enfermedades, el cambio climático y el monitoreo de los recursos naturales— podría tener un fuerte impacto más allá de la gestión de los recursos. Los datos obtenidos de este tipo de aplicaciones también se podrían utilizar en contextos de investigación y ayudar a los científicos y a las universidades locales a realizar contribuciones únicas al cuerpo de conocimiento científico global e incentivar a los talentos académicos locales de manera que permanezcan en el país y se dediquen a la investigación. La creciente población mundial especialmente en las economías emergentes y se anticipa que los desafíos relacionados con el acceso a alimentos de calidad, seguros y asequibles aumentarán con el tiempo. El potencial uso de la IoT para combatir el hambre y promover una agricultura sostenible ha recibido especial atención, quizás más que cualquier otro problema relacionad con el desarrollo.102 Desde la gestión de los ciclos de producción agrícola, las amenazas de enfermedades y el aumento de las materias primas gracias a la automatización de las cosechas, la logística aplicada a la distribución y el control de la calidad, se anticipa que las técnicas de “agricultura inteligente” basadas en la IoT se incorporarán a toda la cadena de valor para mejorar la sostenibilidad y la productividad de la oferta de alimentos. 6.3) Preguntas sobre la IoT y su relación con las economías emergentes y el desarrollo Para asegurar que las oportunidades y los beneficios relacionados con la IoT sean globales, es necesario considerar las necesidades específicas y los potenciales desafíos relacionados con las economías emergentes. Los asuntos discutidos en las secciones anteriores no son exclusivos de los países industrializados y se deben considerar aplicables a los mercados en desarrollo. Sin embargo, las circunstancias únicas que suelen encontrarse en las economías emergentes plantean algunas otras preguntas con respecto a la maximización de los beneficios y la gestión de los desafíos de la IoT. Aunque este listado no es en absoluto exhaustivo, algunas áreas a considerar incluyen las siguientes: 6.3.1) RECURSOS DE INFRAESTRUCTURA La infraestructura de Internet y las comunicaciones se han propagado rápidamente por todo el mundo en desarrollo, aunque en muchos países todavía existen lugares donde no es posible asegurar un acceso confiable, de alta velocidad y asequible, incluso para uso comercial y de negocios. ¿En qué medida la Internet de las Cosas ejercerá presión sobre la infraestructura y los recursos de Internet y las telecomunicaciones? ¿Los desafíos actuales frenarán las oportunidades de la IoT en las regiones emergentes? ¿O será la IoT un generador de demanda que impulsará la construcción de más infraestructura? ¿Es necesario prestar especial atención a la gestión del espectro, teniendo en cuenta que muchas implementaciones de la IoT se sustentan en la tecnología inalámbrica? A medida que los servicios en la nube y los análisis de datos relacionados incorporen valor en muchos servicios de la IoT, ¿la relativa escasez de infraestructura de centros de datos en las economías emergentes representará un obstáculo para el despliegue? 6.3.2) INVERSIÓN En los países industrializados, la inversión en investigación y desarrollo de productos para la IoT está siendo impulsado por las oportunidades de mercado para diferentes productos y servicios. ¿Hasta qué punto el mercado impulsará la inversión en implementaciones de la IoT en los países en desarrollo, sobre todo más allá de las aplicaciones en industrias y entornos con una clara perspectiva de retorno a corto plazo? Por el contrario, ¿los despliegues de la IoT en las economías emergentes serán más eficientes y rentables? Dada la menor cantidad de sistemas heredados que suelen existir en estas economías, ¿podrán saltearse la generación tecnológica que está en uso en el resto del mundo? ¿Los gobiernos deberían incentivar el desarrollo de soluciones técnicas innovadoras por parte de los investigadores y las industrias locales? 6.3.3) DESARROLLO TÉCNICO Y DE LA INDUSTRIA ¿En qué medida están participando investigadores y emprendedores de los países emergentes en el desarrollo técnico y el despliegue de la IoT? ¿Qué se debe hacer para fomentar su participación en el desarrollo de soluciones técnicas y aplicaciones que satisfagan las necesidades y oportunidades de estos mercados, que a la vez sean respetuosas de las normas culturales y que construyan niveles adecuados de seguridad y protección de la privacidad? ¿Qué nuevas habilidades pueden ser necesarias en las economías emergentes para construir, desplegar y gestionar sistemas de la IoT? ¿Las industrias en las economías emergentes están listas para aprovechar la tecnología de la IoT? ¿Quedarán rezagadas o estarán en mejores condiciones de saltearse las tecnologías industriales más antiguas? ¿Cómo pueden los investigadores y las industrias de los países con economías emergentes posicionarse para desarrollar soluciones a los desafíos económicos y sociales locales que tienen un impacto directo en sus sociedades? 6.3.4) COORDINACIÓN REGULATORIA Y DE POLÍTICAS En los últimos diez años, los formuladores de políticas y reguladores de las economías emergentes han logrado avances significativos en cuanto al desarrollo y la adaptación de las políticas y regulaciones existentes para fomentar el crecimiento de Internet y hacer frente a los desafíos relacionados. En las economías emergentes, los formuladores de políticas tecnológicas deben enfrentar importantes exigencias, especialmente en vista de la velocidad de los desarrollos y las limitaciones de los recursos. Aunque la IoT promete nuevas oportunidades, también agregará una nueva dimensión de complejidad. ¿Qué información y recursos necesitan ahora los formuladores de políticas de las economías emergentes para tener en cuenta las exigencias de políticas y otras preguntas que surgirán con el crecimiento de la IoT? CAPITULO VII CONCLUSIÓN Aunque el concepto de combinar computadoras, sensores y redes para monitorear y controlar diferentes dispositivos ha existido durante décadas, la reciente confluencia de tecnologías clave y tendencias de mercado está marcando el comienzo de una nueva realidad para la “Internet de las Cosas”. La IoT promete abrir la puerta a un mundo revolucionario, un mundo “inteligente” totalmente interconectado en el cual las relaciones entre los objetos y su entorno y las personas se entrelazarán aún más. La perspectiva de la Internet de las Cosas como una matriz omnipresente de dispositivos conectados a Internet podría cambiar radicalmente la definición de lo que significa estar “en línea”. Aunque las potenciales ramificaciones son significativas, hay una serie de problemas que podrían interponerse en el camino de esta visión, particularmente en las áreas de la seguridad; la privacidad; la interoperabilidad y los estándares; temas legales, reglamentarios y de derechos; y la inclusión de las economías emergentes. La Internet de las Cosas implica un complejo conjunto de consideraciones tecnológicas, sociales y políticas en constante evolución y que atraviesa un conjunto diverso de partes interesadas. La Internet de las Cosas está sucediendo ahora mismo, por lo que es necesario hacer frente a sus desafíos, maximizar sus beneficios y simultáneamente reducir sus riesgos. A la Internet Society le importa la IoT, ya que representa un componente cada vez mayor de la manera en que las personas y las instituciones probablemente interactuarán con Internet e incorporarán la conectividad en sus vidas personales, sociales y económicas. Un debate polarizado que enfrente a las promesas de la IoT contra sus posibles peligros no permitirá encontrar soluciones que maximicen los beneficios de la IoT y a la vez minimicen sus riesgos. Por el contrario, para definir las formas más eficaces de avanzar, se necesitará la participación informada, el diálogo y la colaboración de una variedad de partes interesadas. MÁS INFORMACIÓN . https://ec.europa. eu/digital-agenda/en/alliance-internet-thingsinnovation-aioti . https://allseenalliance.org/ . http://www.etsi.org/ technologies-clusters/clusters/connecting-things . http:// isa99.isa.org/ISA99%20Wiki/Home.aspx . http://iot.ieee.org/ . http:// www.internet-of-things-research.eu/ . https://trac. tools.ietf.org/area/int/trac/wiki/IOTDirWiki . http://www. industrialinternetconsortium.org/ . http:// www.intgovforum.org/cms/component/content/ article?id=1217:dynamic-coalitionon-theinternet-of-things . http://iofthings.org/#home